Buletin keamanan
Dari waktu ke waktu, kami mungkin merilis buletin keamanan yang terkait dengan Google Cloud VMware Engine. Semua buletin keamanan untuk VMware Engine dijelaskan di sini.
Gunakan feed XML ini untuk berlangganan buletin keamanan untuk halaman ini.
![]()
GCP-2026-029
Dipublikasikan: 2026-05-07
Deskripsi
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Microsoft memperbarui sertifikat Boot Aman yang awalnya dikeluarkan pada tahun 2011 untuk memastikan perangkat Windows terus memverifikasi software booting tepercaya. Masa berlaku sertifikat lama ini akan mulai berakhir pada Juni 2026. Perangkat yang belum menerima sertifikat 2023 yang lebih baru akan terus dimulai dan beroperasi secara normal, dan update Windows standar akan terus diinstal. Namun, perangkat ini tidak akan lagi dapat menerima perlindungan keamanan baru untuk proses booting awal, termasuk update ke Windows Boot Manager, database Booting Aman, daftar pencabutan, atau mitigasi untuk kerentanan tingkat booting yang baru ditemukan. Selain itu, masa berlaku sertifikat Booting Aman yang dimulai pada Juni 2026 akan memengaruhi sistem Linux yang menggunakan Booting Aman. Apa yang harus saya lakukan?Google merekomendasikan agar pelanggan mengupdate VM Windows mereka dengan melakukan tindakan yang sesuai seperti yang direkomendasikan oleh Microsoft. Distribusi seperti Ubuntu, Red Hat, dan Fedora sudah berupaya menyediakan paket yang diupdate dan ditandatangani dengan kunci 2023 baru. Lihat juga dokumentasi Broadcom untuk menyelesaikan error dan peringatan di virtual machine VMware saat masa berlaku sertifikat Booting Aman hampir berakhir. Setelah Juni 2026, sistem yang tidak memiliki update sertifikat 2023 mungkin mengalami kegagalan selama penginstalan sistem operasi baru atau saat mengupdate firmware bootloader yang ada. |
Informatif | Broadcom KB 423893 |
GCP-2026-028
Dipublikasikan: 2026-05-05
Deskripsi
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
CVE-2026-31431, juga dikenal sebagai "Copy Fail", adalah kerentanan eskalasi hak istimewa (LPE) lokal dengan tingkat keparahan tinggi di kernel Linux yang memungkinkan pengguna tanpa hak istimewa mendapatkan akses root. Kerentanan ini diungkapkan pada akhir April 2026 dan berasal dari kesalahan logika dalam subsistem kriptografi kernel (algif_aead) yang diperkenalkan pada tahun 2017. Apa yang harus saya lakukan?Google merekomendasikan agar pelanggan melindungi VM Tamu Linux mereka dengan mengupdate kernel di semua VM Linux. Distribusi utama telah merilis atau meluncurkan perbaikan. |
Tinggi | CVE-2026-31431 |
GCP-2025-054
Dipublikasikan: 14-10-2025
Deskripsi
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Menurut saran keamanan VMware VMSA-2025-0015, beberapa kerentanan di VMware Aria Operations dan VMware Tools dilaporkan secara pribadi kepada Broadcom. Patch tersedia untuk memperbaiki kerentanan ini di produk Broadcom yang terpengaruh. Apa yang sebaiknya saya lakukan? Sebaiknya upgrade ke VMware Aria Automation 8.18.5 dan VMware Tools 13.0.5. |
Penting |
GCP-2025-040
Dipublikasikan: 15-07-2025
Deskripsi
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Menurut saran VMSA-2025-0013, beberapa kerentanan di VMware ESXi dilaporkan secara pribadi kepada Broadcom. Kami telah memperbaiki kerentanan ini atau sedang dalam proses menerapkan patch yang diperlukan yang disediakan oleh Broadcom. Tidak ada solusi yang diketahui untuk kerentanan yang dilaporkan ini. Setelah di-patch, deployment VMware Engine Anda harus menjalankan ESXi 7.0U3w atau ESXi 8.0U3f atau yang lebih baru. Apa yang harus saya lakukan?Google merekomendasikan pelanggan untuk memantau workload mereka di VMware Engine untuk mengetahui aktivitas yang tidak wajar. |
Sedang hingga Kritis |
GCP-2025-030
Dipublikasikan: 23-05-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2024-0017, kerentanan injeksi SQL di VMware Aria Automation dilaporkan secara pribadi kepada VMware. Patch tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware Aria Automation KB325790. |
Penting |
GCP-2025-029
Dipublikasikan: 23-05-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2025-0006, kerentanan eskalasi hak istimewa lokal di VMware Aria Operations dilaporkan secara bertanggung jawab kepada VMware. Patch tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware Aria Operations 8.18 HF5. |
Penting |
GCP-2025-028
Dipublikasikan: 23-05-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2025-0003, beberapa kerentanan di VMware Aria Operations for Logs dan VMware Aria Operations dilaporkan secara pribadi kepada VMware. Patch tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware Aria Operations for Logs 8.18.3 dan VMware Aria Operations ke 8.18.3. |
Penting |
GCP-2025-026
Dipublikasikan: 15-05-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2025-0008, kerentanan Cross-Site Scripting (XSS) berbasis DOM di VMware Aria Automation dilaporkan secara pribadi kepada VMware. Patch tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke patch 2 VMware Aria Automation 8.18.1. |
Penting |
GCP-2025-011
Dipublikasikan: 06-03-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
VMware mengungkapkan beberapa kerentanan dalam VMSA-2025-0004 yang memengaruhi komponen ESXi yang di-deploy di lingkungan pelanggan. Dampak VMware EngineCloud pribadi Anda sudah di-patch atau sedang dalam proses diupdate untuk mengatasi kerentanan keamanan. Sebagai bagian dari layanan VMware Engine, semua pelanggan mendapatkan host bare metal khusus dengan disk terpasang lokal yang terisolasi secara fisik dari hardware lain. Artinya, kerentanan hanya mencakup VM tamu dalam cloud pribadi spesifik Anda. Private Cloud Anda akan diupdate ke 7.0u3s Build number 24534642. Ini setara dengan 7.0U3s: Nomor build 24585291. Apa yang harus saya lakukan?Ikuti petunjuk dari Broadcom dan vendor keamanan Anda terkait kerentanan ini. |
Kritis |
GCP-2025-004
Dipublikasikan: 16-01-2025
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2025-0001, kerentanan pemalsuan permintaan sisi server (SSRF) di VMware Aria Automation dilaporkan secara bertanggung jawab kepada VMware. Patch tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware Aria Automation 8.18.2 HF. |
Sedang |
GCP-2024-064
Dipublikasikan: 10-12-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2024-0022, beberapa kerentanan di VMware Aria Operations dilaporkan secara bertanggung jawab kepada VMware. Update tersedia untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware Aria Operations 8.18.2. |
Penting |
GCP-2024-060
Dipublikasikan: 17-10-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2024-0020, beberapa kerentanan di VMware NSX dilaporkan secara bertanggung jawab kepada VMware. Versi NSX-T yang berjalan di lingkungan VMware Engine Anda tidak terpengaruh oleh CVE-2024-38815, CVE-2024-38818, atau CVE-2024-38817. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Sedang |
GCP-2024-059
Dipublikasikan: 16-10-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2024-0021, kerentanan injeksi SQL yang diautentikasi di VMware HCX dilaporkan secara pribadi kepada VMware. Kami telah menerapkan mitigasi yang disetujui oleh VMware untuk mengatasi kerentanan ini. Perbaikan ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2024-38814. Versi image yang berjalan di cloud pribadi VMware Engine Anda tidak mencerminkan perubahan apa pun saat ini untuk menunjukkan perubahan yang diterapkan. Mitigasi yang sesuai telah diinstal dan lingkungan Anda diamankan dari kerentanan ini. Apa yang harus saya lakukan?Sebaiknya upgrade ke VMware HCX versi 4.9.2. |
Tinggi |
GCP-2024-051
Dipublikasikan: 18-09-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
VMware mengungkapkan beberapa kerentanan dalam VMSA-2024-0019 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, tidak ada tindakan lebih lanjut yang perlu Anda lakukan. |
Kritis |
GCP-2024-040
Dipublikasikan: 01-07-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Kerentanan CVE-2024-6387 ditemukan di server OpenSSH (sshd).
Kerentanan ini dapat dieksploitasi dari jarak jauh di sistem Linux berbasis glibc:
eksekusi kode jarak jauh yang tidak diautentikasi sebagai root, karena memengaruhi
kode istimewa sshd, yang tidak di-sandbox dan berjalan dengan hak istimewa penuh.
Apa yang harus saya lakukan?
|
Kritis |
GCP-2024-037
Dipublikasikan: 18-06-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
VMware mengungkapkan beberapa kerentanan di VMSA-2024-0012 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, tidak ada tindakan lebih lanjut yang perlu Anda lakukan. |
Kritis |
GCP-2024-016
Dipublikasikan: 05-03-2024
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
VMware mengungkapkan beberapa kerentanan dalam VMSA-2024-0006 yang memengaruhi komponen ESXi yang di-deploy di lingkungan pelanggan. Dampak VMware EngineCloud pribadi Anda telah diupdate untuk mengatasi kerentanan keamanan. Apa yang harus saya lakukan?Anda tidak perlu melakukan tindakan apa pun. |
Kritis |
GCP-2023-034
Dipublikasikan: 25-10-2023
Diperbarui: 27-10-2023
| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
VMware mengungkapkan beberapa kerentanan dalam VMSA-2023-0023 yang memengaruhi komponen vCenter yang di-deploy di lingkungan pelanggan. Dampak VMware Engine
Apa yang harus saya lakukan?Untuk saat ini, tidak ada tindakan lebih lanjut yang perlu Anda lakukan. |
Kritis |
GCP-2023-027
Dipublikasikan: 11-09-2023| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Update VMware vCenter Server mengatasi beberapa kerentanan kerusakan memori (CVE-2023-20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896) Dampak VMware EngineVMware vCenter Server (vCenter Server) dan VMware Cloud Foundation (Cloud Foundation). Apa yang harus saya lakukan?Pelanggan tidak terpengaruh dan tidak ada tindakan yang perlu dilakukan. |
Sedang |
GCP-2023-025
Dipublikasikan: 08-08-2023| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Baru-baru ini, Intel mengumumkan Intel Security Advisory INTEL-SA-00828 yang memengaruhi beberapa keluarga prosesor mereka. Anda dianjurkan untuk menilai risiko Anda berdasarkan saran tersebut. Dampak VMware EngineArmada kami menggunakan keluarga prosesor yang terpengaruh. Dalam deployment kami, seluruh server dikhususkan untuk satu pelanggan. Oleh karena itu, model deployment kami tidak menambah risiko tambahan apa pun pada penilaian Anda terhadap kerentanan ini. Kami bekerja sama dengan partner untuk mendapatkan patch yang diperlukan dan akan men-deploy patch ini dengan prioritas di seluruh armada menggunakan proses upgrade standar dalam beberapa minggu ke depan. Apa yang harus saya lakukan?Anda tidak perlu melakukan apa pun. Kami sedang mengupgrade semua sistem yang terpengaruh. |
Tinggi |
GCP-2021-023
Dipublikasikan: 21-09-2021| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2021-0020, VMware menerima laporan tentang beberapa kerentanan di vCenter. VMware telah menyediakan update untuk mengatasi kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere ke Google Cloud VMware Engine sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-22005, CVE-2021-22006, CVE-2021-22007, CVE-2021-22008, dan CVE-2021-22010. Masalah keamanan non-kritis lainnya akan ditangani dalam upgrade stack VMware mendatang (sesuai dengan pemberitahuan awal yang dikirim pada bulan Juli, detail selengkapnya akan segera diberikan terkait jadwal spesifik upgrade tersebut). Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Kritis |
GCP-2021-010
Dipublikasikan: 25-05-2021| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2021-0010, kerentanan eksekusi kode jarak jauh dan bypass autentikasi di vSphere Client (HTML5) dilaporkan secara pribadi kepada VMware. VMware telah menyediakan update untuk mengatasi kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan patch yang disediakan oleh VMware untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21985 dan CVE-2021-21986. Versi image yang berjalan di cloud pribadi VMware Engine Anda tidak mencerminkan perubahan apa pun saat ini untuk menunjukkan patch yang diterapkan. Jangan khawatir, patch yang sesuai telah diinstal dan lingkungan Anda diamankan dari kerentanan ini. Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Karena cluster VMware Engine tidak terpengaruh oleh kerentanan ini, Anda tidak perlu melakukan tindakan lebih lanjut. |
Kritis |
GCP-2021-002
Dipublikasikan: 05-03-2021| Deskripsi | Keparahan | Catatan |
|---|---|---|
|
Berdasarkan saran keamanan VMware VMSA-2021-0002, VMware menerima laporan tentang beberapa kerentanan di VMware ESXi dan vSphere Client (HTML5). VMware telah menyediakan update untuk memperbaiki kerentanan ini di produk VMware yang terpengaruh. Kami telah menerapkan solusi sementara yang didokumentasikan secara resmi untuk stack vSphere sesuai dengan saran keamanan VMware. Update ini mengatasi kerentanan keamanan yang dijelaskan dalam CVE-2021-21972, CVE-2021-21973, dan CVE-2021-21974. Dampak VMware EngineBerdasarkan penyelidikan kami, tidak ada pelanggan yang terpengaruh. Apa yang harus saya lakukan?Sebaiknya upgrade ke HCX versi terbaru. |
Kritis |